首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4050篇
  免费   168篇
  国内免费   633篇
系统科学   787篇
丛书文集   137篇
教育与普及   19篇
理论与方法论   9篇
现状及发展   63篇
综合类   3835篇
自然研究   1篇
  2024年   12篇
  2023年   35篇
  2022年   76篇
  2021年   96篇
  2020年   100篇
  2019年   70篇
  2018年   69篇
  2017年   88篇
  2016年   79篇
  2015年   122篇
  2014年   198篇
  2013年   185篇
  2012年   276篇
  2011年   293篇
  2010年   204篇
  2009年   247篇
  2008年   266篇
  2007年   372篇
  2006年   341篇
  2005年   308篇
  2004年   237篇
  2003年   203篇
  2002年   167篇
  2001年   122篇
  2000年   83篇
  1999年   86篇
  1998年   60篇
  1997年   57篇
  1996年   57篇
  1995年   55篇
  1994年   59篇
  1993年   46篇
  1992年   44篇
  1991年   34篇
  1990年   26篇
  1989年   25篇
  1988年   26篇
  1987年   10篇
  1986年   4篇
  1985年   9篇
  1984年   1篇
  1981年   2篇
  1955年   1篇
排序方式: 共有4851条查询结果,搜索用时 15 毫秒
61.
一种多重数字签名方案的安全性分析   总被引:12,自引:0,他引:12  
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案.  相似文献   
62.
基于灰色关联模型的供应商竞争力分析   总被引:2,自引:0,他引:2  
供应链管理(SCM)是在IT技术广泛应用的基础生的一种先进、新颖的管理哲学与方法。在供应链(SC)中,合理地分析供应商的竞争力是优化选择具有敏捷性和相容性合作伙伴的关键。本提出了供应商竞争力的分析指标体系,构建了一个基于灰色系统理论的灰色关联模,该示和型较好解决了对供应商竞争力分析中所遇到的信息不完全、评价指标较多、部分指标之间存在相关或重复等复杂多因素综合决策问题,并给出应用实例。  相似文献   
63.
产品生命周期模型的零售企业供应链类型界定   总被引:2,自引:0,他引:2  
供应链类型的研究一直是供应链管理理论的研究热点,近几十年的研究成果逐渐形成了相应的研究角度,但是,对供应链类型的研究更多的表现在定性的描述上,尤其是针对零售企业的供应链类型,鲜有定量的界定方法。利用产品生命周期模型的相关研究成果,提出了一个从产品角度、时域的供应链界定的模型,并利用相应的数据对模型的验证与应用予与说明。  相似文献   
64.
本文分析了国内知名企业物流管理现象,结合国际物流发展态势,分析了我国物流发展方向。为使国内物流适应国际大环境,并能利用自身优势,取得长足的发展。  相似文献   
65.
讨论了非线性特征值问题 u△△(t) λa(t)f(u(δ(t) ) ) =0 ,t∈ [0 ,1]u(0 ) =0 =u(δ(1) ) 正解的存在性 .这里 [0 ,1]是一可测链 ,a与f取正值 ,且limx→ 0 f(x)x 与limx→∞f(x)x 不一定存在  相似文献   
66.
基于供应链联盟的企业联盟能力分析   总被引:5,自引:0,他引:5  
分析供应链联盟形成及合作过程特点的基础上,探讨供应链联盟中企业的联盟能力,提出了在供应链管理环境下企业提高联盟能力的关键组成变量.有三类关键变量构成供应链联盟的联盟能力,第一类变量是供应链联盟选择的资格变量,称为联盟伙伴资格要素;第二类变量是使供应商能够赢得成为联盟伙伴机会的变量,称为联盟伙伴赢得要素;第三类变量是促使联盟成功的变量,称为联盟合作要素.  相似文献   
67.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
68.
简要地介绍了图论理论,阐述了图论与工艺尺寸链的内在联系,并通过示例具体介绍了应用图论求解工艺尺寸链的方法。  相似文献   
69.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 .  相似文献   
70.
基于虚拟现实的供应链可视化仿真技术研究   总被引:3,自引:0,他引:3  
探讨了基于虚拟现实的供应链可视化仿真方法.介绍了可视化供应链仿真的策略;重点论述了供应链可视化仿真的实现过程,具体包括三维实体几何模型的生成,供应链仿真模型的建立以及仿真运行,最后以某注塑机供应链可视化仿真为例验证了该仿真方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号